Zicht op dreigingen, zonder afhankelijkheid van internet
Steeds meer organisaties — met name binnen overheden en kritieke infrastructuren — richten hun IT- en OT-omgevingen in vanuit datasecurity, detectie en soevereiniteit. Regie over data, controle over detectie en voorspelbaarheid van de omgeving staan daarbij centraal. Dit vertaalt zich steeds vaker in on-premises en (gedeeltelijk) geïsoleerde netwerken, passend bij eisen rondom security, compliance en continuïteit.
In dit kader groeit de behoefte aan soevereine detectie: netwerkdetectie die volledig binnen het eigen netwerk plaatsvindt, zonder structurele afhankelijkheid van cloudplatforms of continue internetconnectiviteit. Analyse, detectie en opvolging blijven daarmee onder directe controle van de organisatie.
Tegelijkertijd is isolatie op zichzelf geen garantie voor veiligheid.
Tijdens deze rondetafelsessie gaan we in op hoe organisaties datasecurity, detectie en soevereiniteit combineren binnen geïsoleerde omgevingen. We bespreken hoe je zicht krijgt op netwerkgedrag en dreigingen zonder de operationele stabiliteit te verstoren, en hoe monitoring, detectie en respons over meerdere netwerklagen heen worden ingericht binnen bestaande architecturen.
De realiteit van geïsoleerde netwerken
Geïsoleerde of air-gapped netwerken worden vaak gezien als omgevingen met een lager risicoprofiel. In de praktijk ontstaan incidenten echter nog steeds, onder meer via:
- Leveranciers en onderhoudspartijen
- Verwisselbare media zoals USB
- Tijdelijke of gecontroleerde verbindingen
Tegelijkertijd ontbreekt vaak:
- Continue monitoring van netwerkverkeer
- Inzicht in laterale beweging binnen het netwerk
- Context om afwijkingen goed te duiden
Hierdoor kunnen dreigingen zich ongemerkt door de omgeving verplaatsen en pas in een laat stadium zichtbaar worden.
Network Detection & Response (NDR) maakt het mogelijk om gedrag en afwijkingen op netwerkniveau te detecteren, ook in omgevingen zonder internettoegang. Detectie vindt lokaal plaats, binnen het eigen netwerk, met behoud van datacontrole, compliance en operationele continuïteit.
Tijdens de sessie gaan we onder andere in op:
- hoe detectie werkt in air-gapped en geïsoleerde omgevingen
- welke netwerkdata kan worden verzameld zonder impact op productie
- hoe detectie en netwerkdata integreren binnen bestaande SIEM- en SOC-omgevingen
- het organiseren van monitoring, detectie en respons over meerdere netwerklagen
- de rol van machine learning bij het herkennen van afwijkend gedrag in geïsoleerde netwerken
- hoe “human-in-the-loop” wordt geborgd in detectie en opvolging
- de positie van NDR binnen een bredere securityarchitectuur
- praktijkvoorbeelden uit omgevingen met hoge security- en compliance-eisen
Afwegingen in de praktijk
Voordelen:
Geïsoleerde omgevingen bieden organisaties maximale controle over data en infrastructuur. Dit sluit goed aan bij eisen rondom security, compliance en soevereiniteit. Het ontbreken van externe afhankelijkheden draagt bovendien bij aan voorspelbaarheid en beheersbaarheid.
Aandachtspunten:
De beschikbaarheid van actuele threat intelligence is beperkter en updates verlopen vaak via gecontroleerde of handmatige processen. Daarnaast vraagt integratie binnen bestaande architecturen extra aandacht, zeker wanneer meerdere security- en detectielagen samenkomen.
Programma:
13:00 – Inloop
13:30 – Start sessie: Introductie en context: Datasecurity, detectie en soevereiniteit in kritieke omgevingen
13:45 – Security in air-gapped en kritieke omgevingen
14:15 – Detectie-aanpak en praktijkcase
14:45 – Pauze
15:00 – Verdieping: detectie-uitdagingen en architectuurkeuzes
15:30 – Open discussie en Q&A
16:15 – Wrap-up en belangrijkste inzichten
16:30 – Afsluiting
Sprekers
Olivier van Arkel
Darktrace Expertise Center, SMT
Tristan Marsman
Information security advisor, SMT
Voor wie is deze sessie relevant
Deze sessie is bedoeld voor professionals die verantwoordelijk zijn voor de beveiliging en monitoring van kritische IT- en OT-omgevingen.
Relevant voor organisaties binnen:
- Overheden
- Kritieke infrastructuur
- Industrie en productie
Typische rollen:
- IT- en Security Managers
- SOC‑managers en analisten
- OT‑ en ICS‑specialisten
- Security architecten en engineers
Met verantwoordelijkheden zoals:
- Inrichten en beheren van gesegmenteerde of geïsoleerde netwerken
- Zicht houden op netwerkgedrag en dreigingen
- Integratie van security tooling binnen bestaande omgevingen
- Waarborgen van continuïteit en compliance
Waarom deelnemen?
Tijdens deze sessie krijgt u inzicht in hoe detectie in geïsoleerde omgevingen in de praktijk wordt ingericht en ontstaat er begrip voor de belangrijkste afwegingen binnen dit type architectuur. Daarnaast bieden we concrete handvatten om de zichtbaarheid te verbeteren en krijgt u inzicht in de rol van netwerkdata binnen bestaande monitoring. Uiteraard is er ook ruimte voor inhoudelijke vragen in een kleinschalige setting.
Praktische informatie
Datum: donderdag 25 juni
Locatie:
SMT kantoor
Louis Braillelaan 10
2719 EJ Zoetermeer
The Netherlands
Lunch: inbegrepen
Contact
Voor vragen over dit event:
Olivier van Arkel
Expertise Center Darktrace – SMT
E-mail: olivier.vanarkel@smtware.com
Tel: +31615082596